Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

181Q709893 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Um sistema operacional permite que o usuário manipule vários tipos de arquivos e efetue operações que são realizadas sobre eles ou sobre seu conteúdo. Assim sendo, um arquivo do tipo 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q707861 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

A memória flash é uma memória semicondutora usada nas aplicações, tanto como memória interna como externa. O tipo de memória flash que proporciona acesso aleatório de alta velocidade e pode ler e escrever dados para locais específicos e recuperar um único byte é a 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q555020 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

No que diz respeito à arquitetura de computadores, julgue os itens seguintes. Em um barramento, se dois dispositivos transmitirem durante o mesmo período, seus sinais serão sobrepostos e ficarão distorcidos.
  1. ✂️
  2. ✂️

184Q562472 | Informática, Grupos de Discussão, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No âmbito de VoIP, quais os três tipos de servidores que compõem a arquitetura do SIP (Session Initiated Protocol)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q646959 | Informática, Gerência de memória, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes quanto às noções básicas de sistemas operacionais, à gerência de memória, ao sistema de E/S e aos sistemas de arquivos. O método para lidar com a sobrecarga de memória denominado de memória virtual consiste em trazer, em sua totalidade, cada processo para a memória, executá?lo durante um certo tempo e, então, devolvê?lo ao disco.
  1. ✂️
  2. ✂️

186Q637655 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESE

Com relação a estruturas de dados, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q648503 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI às suas respectivas definições.

(1) Risco de Desempenho

(2) Risco de Custo

(3) Risco de Suporte

(4) Risco de Cronograma

( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será entregue dentro do prazo.

( ) É o grau de incerteza de que o orçamento do projeto será mantido.

( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar.

( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que se pretende.

A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q701815 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Na sentença “Mon Bijou deixa sua roupa uma perfeita obra-prima”, há recurso linguístico que produz importante efeito textual no gênero propaganda. Assinale tal recurso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q649840 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um administrador de redes pretende implantar RAID em um sistema de armazenamento que necessita 1 TB (terabyte) de armazenamento efetivo, isto é, aquele disponível para arquivos e diretórios. No entanto, esse administrador conta apenas com discos de capacidade de 250 GB (gigabyte). Quantos discos são necessários, respectivamente, para implementar essa solução em RAID 0, RAID 1 e RAID 5?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q556965 | Informática, Estação de trabalho e Servidor, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a serviços e tecnologias para web, julgue os itens que se seguem. O Apache é um servidor HTTP livre e de código aberto disponível para vários sistemas operacionais, incluindo Linux e Windows.
  1. ✂️
  2. ✂️

191Q648201 | Informática, PMBOK, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Segundo o PMBOK, a tarefa de gerenciar a equipe do projeto, acompanhando o desempenho dos membros da equipe, fornecendo feedback, resolvendo questões e gerenciando mudanças para otimizar o desempenho do projeto, faz parte de qual grupo de processos de gerenciamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q701133 | Governança de TI, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

O ITIL é um framework pensado para a missão de gerenciamento de serviços de TI. É bastante aceito no mundo todo e possui uma versão conhecida pelo nome ITIL v3. Seu conteúdo é baseado em torno do ciclo de vida de um serviço de uma organização, sendo, por este motivo, separado em volumes (livros) específicos. A respeito dos volumes do ITIL, assinale a alternativa que indica corretamente o nome de um dos volumes do ITIL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q635863 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem.

Usualmente, em microprocessadores com arquiteturas que usam a filosofia RISC, busca-se a implementação de um conjunto não muito grande de instruções, que são divididas em grupos de instruções que possuem regularidades, de forma a permitir a simplificação da arquitetura.

  1. ✂️
  2. ✂️

194Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q648963 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual protocolo, entre os listados abaixo, serve para a descoberta de endereços e de portas, alocados por NAT, de um destinatário e que pode ser utilizado na implantação de NAT-Traversal em conjunto com SIP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q648646 | Informática, Relacionamentos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Levando em conta a álgebra relacional, analise as proposições abaixo.

1) As operações de união e interseção são comutativas.

2) As operações de união e interseção não são associativas.

3) A operação de subtração é comutativa.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q563201 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

No que diz respeito à arquitetura de computadores, julgue os itens seguintes. Os periféricos não são conectados diretamente no barramento do sistema, entre outros motivos, porque a taxa de transferência de dados dos periféricos normalmente é muito mais lenta que a da memória ou a do processador.
  1. ✂️
  2. ✂️

198Q553107 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Acerca da transmissão síncrona e assíncrona, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q554275 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SOFTWARES BÁSICOS: CORREIO ELETRÔNICO.

I. O SMTP é um protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. Ele especifica como o sistema de correio eletrônico transfere uma mensagem de uma máquina para outra bem como a forma como as mensagens são armazenadas.

II. O POP3 é um protocolo usado para o acesso remoto a uma caixa de correio eletrônico, que possibilita transferir, seqüencialmente, todas as mensagens contidas numa caixa de correio eletrônico para um computador local.

III. O IMAP é um protocolo para o gerenciamento de correio eletrônico que mantém as mensagens armazenadas no servidor e permite que o usuário acesse suas mensagens a partir de qualquer computador interligado à Internet.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q555006 | Informática, Certificado Digital, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix, 2017

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.